ಚಿಪ್ ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಿಂಗಲ್-ಚಿಪ್ ಡೀಕ್ರಿಪ್ಶನ್ (IC ಡೀಕ್ರಿಪ್ಶನ್) ಎಂದೂ ಕರೆಯಲಾಗುತ್ತದೆ. ಅಧಿಕೃತ ಉತ್ಪನ್ನದಲ್ಲಿನ ಸಿಂಗಲ್-ಚಿಪ್ ಮೈಕ್ರೋಕಂಪ್ಯೂಟರ್ ಚಿಪ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿರುವುದರಿಂದ, ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ನೇರವಾಗಿ ಓದಲಾಗುವುದಿಲ್ಲ.
ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ನ ಆನ್-ಚಿಪ್ ಪ್ರೋಗ್ರಾಂಗಳ ಅನಧಿಕೃತ ಪ್ರವೇಶ ಅಥವಾ ನಕಲು ಮಾಡುವುದನ್ನು ತಡೆಗಟ್ಟಲು, ಹೆಚ್ಚಿನ ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ಗಳು ಆನ್-ಚಿಪ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ರಕ್ಷಿಸಲು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಲಾಕ್ ಬಿಟ್ಗಳು ಅಥವಾ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬೈಟ್ಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸಮಯದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಶನ್ ಲಾಕ್ ಬಿಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದರೆ (ಲಾಕ್ ಮಾಡಲಾಗಿದೆ), ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ನಲ್ಲಿರುವ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಸಾಮಾನ್ಯ ಪ್ರೋಗ್ರಾಮರ್ ನೇರವಾಗಿ ಓದಲು ಸಾಧ್ಯವಿಲ್ಲ, ಇದನ್ನು ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಥವಾ ಚಿಪ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. MCU ದಾಳಿಕೋರರು ವಿಶೇಷ ಉಪಕರಣಗಳು ಅಥವಾ ಸ್ವಯಂ ನಿರ್ಮಿತ ಉಪಕರಣಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, MCU ಚಿಪ್ ವಿನ್ಯಾಸದಲ್ಲಿನ ಲೋಪದೋಷಗಳು ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತಾರೆ ಮತ್ತು ವಿವಿಧ ತಾಂತ್ರಿಕ ವಿಧಾನಗಳ ಮೂಲಕ, ಅವರು ಚಿಪ್ನಿಂದ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಬಹುದು ಮತ್ತು MCU ನ ಆಂತರಿಕ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಪಡೆಯಬಹುದು. ಇದನ್ನು ಚಿಪ್ ಕ್ರ್ಯಾಕಿಂಗ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.
ಚಿಪ್ ಡೀಕ್ರಿಪ್ಶನ್ ವಿಧಾನ
1.ಸಾಫ್ಟ್ವೇರ್ ದಾಳಿ
ಈ ತಂತ್ರವು ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರೊಸೆಸರ್ ಸಂವಹನ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಪ್ರೋಟೋಕಾಲ್ಗಳು, ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ಗಳು ಅಥವಾ ಈ ಅಲ್ಗಾರಿದಮ್ಗಳಲ್ಲಿನ ಭದ್ರತಾ ರಂಧ್ರಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ. ಯಶಸ್ವಿ ಸಾಫ್ಟ್ವೇರ್ ದಾಳಿಯ ಒಂದು ವಿಶಿಷ್ಟ ಉದಾಹರಣೆಯೆಂದರೆ ಆರಂಭಿಕ ATMEL AT89C ಸರಣಿಯ ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ಗಳ ಮೇಲಿನ ದಾಳಿ. ಈ ಸಿಂಗಲ್-ಚಿಪ್ ಮೈಕ್ರೋಕಂಪ್ಯೂಟರ್ಗಳ ಸರಣಿಯ ಅಳಿಸುವಿಕೆ ಕಾರ್ಯಾಚರಣೆಯ ಅನುಕ್ರಮದ ವಿನ್ಯಾಸದಲ್ಲಿನ ಲೋಪದೋಷಗಳ ಲಾಭವನ್ನು ದಾಳಿಕೋರನು ಪಡೆದುಕೊಂಡನು. ಎನ್ಕ್ರಿಪ್ಶನ್ ಲಾಕ್ ಬಿಟ್ ಅನ್ನು ಅಳಿಸಿದ ನಂತರ, ಆಕ್ರಮಣಕಾರನು ಆನ್-ಚಿಪ್ ಪ್ರೋಗ್ರಾಂ ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾವನ್ನು ಅಳಿಸುವ ಮುಂದಿನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿಲ್ಲಿಸಿದನು, ಇದರಿಂದಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಿಂಗಲ್-ಚಿಪ್ ಮೈಕ್ರೋಕಂಪ್ಯೂಟರ್ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಸಿಂಗಲ್-ಚಿಪ್ ಮೈಕ್ರೋಕಂಪ್ಯೂಟರ್ ಆಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಆನ್-ಚಿಪ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಓದಲು ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತದೆ.
ಇತರ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳ ಆಧಾರದ ಮೇಲೆ, ಸಾಫ್ಟ್ವೇರ್ ದಾಳಿಗಳನ್ನು ಮಾಡಲು ಕೆಲವು ಸಾಫ್ಟ್ವೇರ್ಗಳೊಂದಿಗೆ ಸಹಕರಿಸಲು ಕೆಲವು ಉಪಕರಣಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಬಹುದು.
2. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪತ್ತೆ ದಾಳಿ
ಈ ತಂತ್ರವು ಸಾಮಾನ್ಯವಾಗಿ ಹೆಚ್ಚಿನ ತಾತ್ಕಾಲಿಕ ರೆಸಲ್ಯೂಶನ್ನೊಂದಿಗೆ ಸಾಮಾನ್ಯ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಪ್ರೊಸೆಸರ್ನ ಎಲ್ಲಾ ವಿದ್ಯುತ್ ಮತ್ತು ಇಂಟರ್ಫೇಸ್ ಸಂಪರ್ಕಗಳ ಅನಲಾಗ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಅದರ ವಿದ್ಯುತ್ಕಾಂತೀಯ ವಿಕಿರಣ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮೂಲಕ ದಾಳಿಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ ಸಕ್ರಿಯ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಾಧನವಾಗಿರುವುದರಿಂದ, ಅದು ವಿಭಿನ್ನ ಸೂಚನೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ, ಅನುಗುಣವಾದ ವಿದ್ಯುತ್ ಬಳಕೆ ಕೂಡ ಅದಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಬದಲಾಗುತ್ತದೆ. ಈ ರೀತಿಯಾಗಿ, ವಿಶೇಷ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಅಳತೆ ಉಪಕರಣಗಳು ಮತ್ತು ಗಣಿತದ ಸಂಖ್ಯಾಶಾಸ್ತ್ರೀಯ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಈ ಬದಲಾವಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮತ್ತು ಪತ್ತೆಹಚ್ಚುವ ಮೂಲಕ, ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಪ್ರಮುಖ ಮಾಹಿತಿಯನ್ನು ಪಡೆಯಬಹುದು.
3. ದೋಷ ಸೃಷ್ಟಿ ತಂತ್ರಜ್ಞಾನ
ಈ ತಂತ್ರವು ಅಸಹಜ ಕಾರ್ಯಾಚರಣಾ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರೊಸೆಸರ್ ಅನ್ನು ದೋಷಪೂರಿತಗೊಳಿಸಲು ಮತ್ತು ನಂತರ ದಾಳಿಯನ್ನು ನಡೆಸಲು ಹೆಚ್ಚುವರಿ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸುತ್ತದೆ. ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ದೋಷ-ಉತ್ಪಾದಿಸುವ ದಾಳಿಗಳಲ್ಲಿ ವೋಲ್ಟೇಜ್ ಉಲ್ಬಣಗಳು ಮತ್ತು ಗಡಿಯಾರ ಉಲ್ಬಣಗಳು ಸೇರಿವೆ. ಕಡಿಮೆ-ವೋಲ್ಟೇಜ್ ಮತ್ತು ಹೆಚ್ಚಿನ-ವೋಲ್ಟೇಜ್ ದಾಳಿಗಳನ್ನು ರಕ್ಷಣಾ ಸರ್ಕ್ಯೂಟ್ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಅಥವಾ ಪ್ರೊಸೆಸರ್ ತಪ್ಪಾದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಮಾಡಲು ಒತ್ತಾಯಿಸಲು ಬಳಸಬಹುದು. ಗಡಿಯಾರ ಅಸ್ಥಿರತೆಗಳು ಸಂರಕ್ಷಿತ ಮಾಹಿತಿಯನ್ನು ನಾಶಪಡಿಸದೆ ರಕ್ಷಣಾ ಸರ್ಕ್ಯೂಟ್ ಅನ್ನು ಮರುಹೊಂದಿಸಬಹುದು. ವಿದ್ಯುತ್ ಮತ್ತು ಗಡಿಯಾರ ಅಸ್ಥಿರತೆಗಳು ಕೆಲವು ಪ್ರೊಸೆಸರ್ಗಳಲ್ಲಿ ವೈಯಕ್ತಿಕ ಸೂಚನೆಗಳ ಡಿಕೋಡಿಂಗ್ ಮತ್ತು ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಬಹುದು.
4. ತನಿಖೆ ತಂತ್ರಜ್ಞಾನ
ಚಿಪ್ನ ಆಂತರಿಕ ವೈರಿಂಗ್ ಅನ್ನು ನೇರವಾಗಿ ಬಹಿರಂಗಪಡಿಸುವುದು, ಮತ್ತು ನಂತರ ದಾಳಿಯ ಉದ್ದೇಶವನ್ನು ಸಾಧಿಸಲು ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ ಅನ್ನು ಗಮನಿಸುವುದು, ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವುದು ಮತ್ತು ಹಸ್ತಕ್ಷೇಪ ಮಾಡುವುದು ತಂತ್ರಜ್ಞಾನವಾಗಿದೆ.
ಅನುಕೂಲಕ್ಕಾಗಿ, ಜನರು ಮೇಲಿನ ನಾಲ್ಕು ದಾಳಿ ತಂತ್ರಗಳನ್ನು ಎರಡು ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸುತ್ತಾರೆ, ಒಂದು ಒಳನುಗ್ಗುವ ದಾಳಿ (ಭೌತಿಕ ದಾಳಿ), ಈ ರೀತಿಯ ದಾಳಿಯು ಪ್ಯಾಕೇಜ್ ಅನ್ನು ನಾಶಪಡಿಸಬೇಕಾಗುತ್ತದೆ, ಮತ್ತು ನಂತರ ವಿಶೇಷ ಪ್ರಯೋಗಾಲಯದಲ್ಲಿ ಅರೆವಾಹಕ ಪರೀಕ್ಷಾ ಉಪಕರಣಗಳು, ಸೂಕ್ಷ್ಮದರ್ಶಕಗಳು ಮತ್ತು ಮೈಕ್ರೋ-ಸ್ಥಾನಿಕಗಳನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ. ಇದು ಪೂರ್ಣಗೊಳ್ಳಲು ಗಂಟೆಗಳು ಅಥವಾ ವಾರಗಳು ತೆಗೆದುಕೊಳ್ಳಬಹುದು. ಎಲ್ಲಾ ಮೈಕ್ರೋಪ್ರೋಬಿಂಗ್ ತಂತ್ರಗಳು ಆಕ್ರಮಣಕಾರಿ ದಾಳಿಗಳಾಗಿವೆ. ಇತರ ಮೂರು ವಿಧಾನಗಳು ಆಕ್ರಮಣಕಾರಿಯಲ್ಲದ ದಾಳಿಗಳು, ಮತ್ತು ದಾಳಿಗೊಳಗಾದ ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ ಭೌತಿಕವಾಗಿ ಹಾನಿಗೊಳಗಾಗುವುದಿಲ್ಲ. ಒಳನುಗ್ಗುವಲ್ಲದ ದಾಳಿಗಳು ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ವಿಶೇಷವಾಗಿ ಅಪಾಯಕಾರಿ ಏಕೆಂದರೆ ಒಳನುಗ್ಗುವಲ್ಲದ ದಾಳಿಗಳಿಗೆ ಅಗತ್ಯವಿರುವ ಉಪಕರಣಗಳು ಹೆಚ್ಚಾಗಿ ಸ್ವಯಂ-ನಿರ್ಮಿತ ಮತ್ತು ನವೀಕರಿಸಲ್ಪಡುತ್ತವೆ ಮತ್ತು ಆದ್ದರಿಂದ ತುಂಬಾ ಅಗ್ಗವಾಗಿರುತ್ತವೆ.
ಹೆಚ್ಚಿನ ಒಳನುಗ್ಗದ ದಾಳಿಗಳಿಗೆ ದಾಳಿಕೋರನಿಗೆ ಉತ್ತಮ ಪ್ರೊಸೆಸರ್ ಜ್ಞಾನ ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಜ್ಞಾನದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಇದಕ್ಕೆ ವ್ಯತಿರಿಕ್ತವಾಗಿ, ಆಕ್ರಮಣಕಾರಿ ತನಿಖೆ ದಾಳಿಗಳಿಗೆ ಹೆಚ್ಚಿನ ಆರಂಭಿಕ ಜ್ಞಾನದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ ಮತ್ತು ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಉತ್ಪನ್ನಗಳ ವಿರುದ್ಧ ಸಾಮಾನ್ಯವಾಗಿ ಇದೇ ರೀತಿಯ ತಂತ್ರಗಳ ವ್ಯಾಪಕ ಗುಂಪನ್ನು ಬಳಸಬಹುದು. ಆದ್ದರಿಂದ, ಮೈಕ್ರೋಕಂಟ್ರೋಲರ್ಗಳ ಮೇಲಿನ ದಾಳಿಗಳು ಹೆಚ್ಚಾಗಿ ಒಳನುಗ್ಗುವ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್ನಿಂದ ಪ್ರಾರಂಭವಾಗುತ್ತವೆ ಮತ್ತು ಸಂಗ್ರಹವಾದ ಅನುಭವವು ಅಗ್ಗದ ಮತ್ತು ವೇಗವಾದ ಒಳನುಗ್ಗದ ದಾಳಿ ತಂತ್ರಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.